Une faille du firewall Adaptive Security Appliance de Cisco touche une dizaine de produits de l’équipementier. Elle n’a pas de nom, mais elle a hérité d’un score CVSS de 10 sur 10, ce qui implique un niveau de criticité maximal.
C’est un 10 sur l’échelle de la dangerosité ! CVE-2018-010 est une faille de la fonctionnalité SSL VPN du logiciel Adaptive Security Appliance (ASA) de Cisco. Découverte par un chercheur de NCC Group, elle affecte une dizaine de produits de l’équipementier, qui l’a officialisé lundi. Celui-ci explique que cette vulnérabilité « pourrait permettre à un attaquant distant non authentifié d'exécuter du code à distance sur le système affecté » afin d’en prendre le contrôle.
Cette faille est due une défaillance dans la façon dont ASA gère la mémoire lorsque la fonctionnalité Webvpn est activée sur le périphérique. L’exploit consiste à envoyer plusieurs paquets XML spécialement conçus à une interface configurée par Webvpn sur le système affecté. NCC signale qu’exploiter cette vulnérabilité sans utiliser un exploit spécialement conçu provoquerait le crash du pare-feu et perturberait potentiellement la connectivité au réseau.
0day
Cisco indique dans sa note que la seule manière de se protéger de l’exploitation de cette vulnérabilité est d’installer les correctifs que l’équipementier a publiés lundi. « Il n’y a aucune autre méthode pour contourner cette vulnérabilité », assure-t-il. Selon sa « Product Security Incident Response Team », la faille n’a jamais été exploitée.